Está en la página 1de 4

TOMANDO EN CUENTA LA LECTURA ANTERIOR, LEE LAS

SIGUIENTES PREGUNTAS Y CONTESTA CORRECTAMENTE.


TRANSCRIBE PREGUNTAS Y RESPUESTAS A UN
DOCUMENTO DEL PROCESADOR DE PALABRAS PARA QUE
DESPUS LO INTEGRES A TU PORTAFOLIOS COMO
EVIDENCIA. PUEDES USAR ESTE FORMATO O UTILIZAR
UNO QUE TU DISEES.

La idea central de la lectura nos indica que:

a)
Debido al aumento de software malicioso, los
dispositivos de navegacin segura tendrn un costo extra
y se cargarn en todo tipo de dispositivos.

b)
Por el aumento de software malicioso, se estn
creando dispositivos que garanticen al usuario la
seguridad de una navegacin protegida y sin el riesgo de
robo de documentos.

c)
Como ha aumentado el software malicioso, los
dispositivos de navegacin segura se lanzarn al mercado
sin costo extra para los usuarios y se cargarn en todo
tipo de dispositivos.

d)
Gracias a la disminucin de software malicioso, no
se requiere garantizar al usuario la seguridad de una
navegacin protegida sin el riesgo de robo de
documentos.

Los reportes de una empresa desarrolladora de software


antivirus, mencionan que:

a)
En el ao 2011 se crearon ms de 55 mil nuevas
piezas nicas de software malicioso (malware) y ms de
200 mil computadoras se convirtieron en mquinas

zombies tras ser vctimas de las redes de comando y


control.

b)
Debido a que en el ao 2011 se crearon mas de 555
mil nuevas piezas nicas de software antimalicioso
ocasion que 200 mil computadoras se convirtieran en
mquinas veloces tras ser vctimas de las redes de
comando y control.

c)
Durante el ao 2011 se crearon mas de 155 mil
nuevas piezas nicas de software antimalicioso y mas de
20 mil computadoras se convirtieron en mquinas veloces
tras ser vctimas de las redes de comando y control,

d)
Como en el ao 2010 se crearon ms de 255 mil
nuevas piezas nicas de software malicioso (malware) y
ms de 250 mil computadoras se convirtieron en
mquinas zombies tras ser vctimas de las redes de
comando y control, se ha implementado la polica
ciberntica.

El investigador nos menciona en el reporte que:

a)
La tecnologa a la que se alude no ayuda a disuadir
del robo de equipos y software.

b)
Existe una tecnologa que ayuda a disuadir del robo
de equipos y software.

c)
Se ha creado una tecnologa que ayuda a disuadir
del robo de activos y datos.

d)
Los tipos de tecnologa mencionada ayudan a
disuadir los robos de activos y datos.

El usuario se proteger durante la navegacin en


servicios por Internet y de robo o prdida de sus datos y
equipo.

a)
Es el texto que resalta Isabel Lpez en su nota
publicada en El informador.com.mx

b)
Es como Elizabeth Robles comparte sus ideas en su
nota publicada en El Informador.com.mx

c)
De esta manera resalta Isabel Robles su nota
publicada en El informador.com.mx

d)
Con este texto Isabel Robles cierra su nota
publicada en El Notificador.com.mx
CONTESTA LO QUE CONSIDERES CORRECTO.
COLOCA EN EL PARNTESIS DE LA DERECHA LAS
LETRAS HW SI SE TRATA DE HARDWARE SW SI ES
SOFTWARE.
a)
La paquetera Office se
considera

( SW

b)

La memoria RAM de una laptop es


(
HW
)

c)

El Mouse y el teclado de una PC pertenecen a


(
HW
)

d)

El Sistema Operativo de una mquina es


(
SW
)

e)

El Antivirus AVG es un componente del


(
SW
)

1.- __________________________, es el tipo de memoria


que las computadoras utilizan para guardar los
datos bsicos de hardware y configuracin.
a) La BIOS

b) la CEMOS
c) El SETUP
2.- Lgicamente, ____________________________ est
archivado (guardado) en alguna parte dentro de
la computadora, debe funcionar incluso cuando no
hay disco duro o cuando todava no se ha
reconocido el disco duro.
a) La BIOS
b) la CEMOS
c) El SETUP
3.- Cuando la computadora arranca,
____________________________ contiene un miniprograma
que verifica el hardware, lo inicializa y muestra en
pantalla sus caractersticas ms importantes
(Cunta memoria RAM) etc.
a) La BIOS
b) la CEMOS
c) El SETUP
4.- Cuando deseamos transportar informacin
utilizamos __________________________
________________________, que es un dispositivo de
almacenamiento temporal.
a)

Memoria USB

b)

Memoria RAM

c)

Memoria ROM

También podría gustarte